Fundamental analizar evolución de amenazas.
A lo largo del año que está por terminar, el phishing, criptojacking, malware, las ciberextorsiones y la explotación de vulnerabilidades, son algunas de los ataques que más utilizaron los ciberdelincuentes para obtener beneficios de recursos e información de los internautas.
“Las prácticas de seguridad que solían ser recomendadas con relación al phising, continúan siendo válidas, aunque ya no suficientes, debido a las nuevas características de los ataques de este tipo. Ahora no basta con verificar la URL, el candado de seguridad o el uso de HTTPS, convendría también revisar el nombre común del sitio en los certificados de seguridad, para compararlo con el dominio del sitio en cuestión”, comentó Miguel Ángel Mendoza, especialista en seguridad informática de ESET Latinoamérica.
El especialista refirió que de acuerdo con el Antiphishing Working Group, durante el segundo trimestre del año, 35 por ciento de los ataques de phishing registrados se alojaron en sitios web con protocolo HTTPS, un importante incremento en comparación con el casi 5.0 por ciento de los casos de sitios falsificados con certificados SSL, reportados a finales de 2016.
Los cibercriminales, añadió, utilizaron vías alternas de propagación al “tradicional” correo electrónico, como por ejemplo las aplicaciones de mensajería, con el fin de alcanzar un mayor número de potenciales víctimas, y además en sus campañas maliciosas incluyeron características de ataques homográficos que dificultan la identificación de los sitios web apócrifos.
Respecto al criptojacking, amenaza que se identificó en agosto de 2017 y que tiene como principio el secuestro de la capacidad de procesamiento de un equipo ajeno para ganar dinero mediante la minería de criptomonedas, el especialista dijo que comenzó a tener una gran actividad hacia finales del año pasado, siendo la amenaza más detectada por la telemetría de ESET a nivel mundial entre diciembre de 2017 y junio de 2018.
En América Latina, añadió, casi la mitad de las detecciones del malware JS/CoinMiner relacionado con el criptojacking se concentra en dos países: Perú con (30.72 por ciento) y México (17.41 por ciento), seguidos por Ecuador (8.89 por ciento), Brasil (7.73 por ciento) y Argentina (7.08 por ciento).
En materia de malware, Mendoza detalló que la firma recibe más de 300 mil muestras únicas de este tipo de código malicioso, lo que hizo observar que se desarrollan amenazas de este estilo para casi todos los sistemas operativos, por ejemplo, se identifican alrededor de 300 muestras de malware en promedio al mes para Android; asimismo, se tiene registro de otras diseñadas para afectar a los dispositivos del Internet de las Cosas (IoT, por sus siglas en inglés).
Otro tipo de ataque registrado a lo largo del año, fueron diversas estafas vía correo electrónico donde por medio de un dato específico, se hacía creer al usuario que podría no tratarse de un engaño, por ejemplo, se encontró que la contraseña de los usuarios era el asunto del mensaje, en un intento por demostrar que tenían sus datos personales.
Otra particularidad de los casos de ciberextorsión fueron los correos electrónicos que llegaban al usuario desde su propia cuenta, lo que hacía suponer que el atacante tenía acceso a la cuenta de la potencial víctima. Se estimó que esta campaña en particular logró recaudar cerca de medio millón de dólares.
En referencia a la explotación de vulnerabilidades, el especialista precisó que en 2017 se registró el mayor número de reportes en este rubro (14 mil 714); sin embargo en lo que va de 2018 esta cifra ya fue superada, al contar con más de de 15 mil 300 reportes de acuerdo con CVE Details.
Un ejemplo de lo anterior es EternalBlue, un exploit que se utilizó durante la propagación del ransomware WannaCry y el cual tuvo un incremento de casi 600 por ciento entre mayo de 2017 y julio de 2018, lo que generó que diversas familias de ramsomware y otros tipos de malware intentan aprovecharse de las vulnerabilidades en los sistemas desactualizados.
“Es importante destacar la manera en la que evolucionan las amenazas informáticas y los diversos ataques que buscan comprometer los activos, por lo que, desde la perspectiva de seguridad, resulta indispensable el uso de la tecnología de protección, la aplicación de buenas prácticas y la tarea constante de estar informado sobre lo que acontece en el ámbito de la ciberseguridad”, concluyó el especialista.
C$T-GM